ALLEGATO N. 4. Premessa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ALLEGATO N. 4. Premessa"

Transcript

1 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di sicurezza, adottato ai sensi dell art. 4, comma 1, lettera c), del DPCM 3/12/2013 Regole tecniche per il protocollo informatico, garantisce che: i documenti, e le relative informazioni, trattati dal Comune di Ozieri siano resi disponibili, integri e riservati; i dati personali comuni, sensibili e/o giudiziari vengano custoditi in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. A tali fini, l art. 7 del suddetto DPCM, individua i requisiti minimi di sicurezza dei sistemi di protocollo informatico cui il presente piano si conforma. Il piano di sicurezza, che si basa sui risultati dell analisi dei rischi cui sono esposti i dati (personali e non), e/o i documenti trattati, definisce: le politiche generali e particolari di sicurezza da adottare all interno del Comune di Ozieri; le modalità di accesso al Sistema di Gestione Informatica dei Documenti; gli interventi operativi adottati sotto il profilo organizzativo, procedurale e tecnico, con particolare riferimento alle misure minime di sicurezza, di cui al disciplinare tecnico richiamato nell allegato b) del decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali, in caso di trattamento di dati personali; la formazione degli addetti; le modalità con le quali deve essere effettuato il monitoraggio periodico dell efficacia e dell efficienza delle misure di sicurezza. Tale piano di sicurezza è soggetto a revisione con cadenza almeno biennale; a seguito di particolari esigenze, determinate da sopravvenienze normative o evoluzioni tecnologiche, potrà essere modificato anticipatamente.

2 2 Elementi di rischio cui sono soggetti i documenti informatici e i dati contenuti nel Sistema di Gestione Informatica dei Documenti I principali elementi di rischio cui sono soggetti i documenti informatici e i dati trattati con l ausilio delle tecnologie informatiche sono essenzialmente riconducibili alle seguenti tipologie: accesso non autorizzato, sia esso inteso come accesso al SGID o come accesso ai documenti, dati e unità archivistiche in esso contenuti; cancellazione o manomissione dei documenti e dei dati, includendo a tale proposito tutti i dati presenti sul Sistema di Gestione Informatica dei Documenti (SGID); perdita dei documenti e dei dati contenuti nel Sistema; trattamento illecito, eccedente rispetto allo scopo o comunque non in linea con la normativa vigente, dei dati personali. Per prevenire tali rischi e le conseguenze da essi derivanti, il Comune di Ozieri adotta gli accorgimenti e le politiche per la sicurezza di seguito descritte. Sicurezza della rete di accesso al servizio Il Comune di Ozieri accede al Sistema di Gestione Informatica Documentale mediante connessione di rete locale (LAN), infatti le procedure in uso su tutti gli uffici/aree comunali sono installate su un Server Locale ubicato in sala Server della casa comunale. L infrastruttura informatica è costituita da un Server Locale e come tali non raggiungibili direttamente dall esterno (internet), se si vuole accedere ai dati dall esterno bisogna attivare un collegamento protetto mediante VPN che viene gestita attraverso un firewall. Il Server dove sono ubicati i gestionali ha il nome Netbios: <<comuneozieri.local>> ed è raggiungibile tramite rete LAN all indirizzo \\ Accesso al Sistema di Gestione Informatica dei Documenti e ai documenti e dati in esso contenuti da parte di utenti interni all AOO L accesso al Sistema di Gestione Informatica dei Documenti, da parte degli utenti interni all AOO, avviene attraverso l utilizzo di credenziali di autenticazione; i profili di abilitazione alle funzionalità del Sistema stesso sono attribuiti a ciascun utente sulla base di quanto stabilito dall allegato n. 2 al presente manuale. L accesso ai documenti e ai dati presenti sul Sistema è definito in base al livello di riservatezza degli stessi. Le credenziali di autenticazione consistono in un codice (User Id), per l identificazione dell incaricato, associato ad una parola chiave riservata (Password), conosciuta solamente dal medesimo; tali credenziali vengono verificate in tempo reale da un apposito sistema di identificazione/autenticazione, il quale consente l accesso ai soggetti abilitati e traccia tutti gli accessi di ciascun utente, memorizzando, ai fini di controllo, l User Id corrispondente, ma non la Password dello stesso.

3 3 Agli incaricati è prescritto di adottare le necessarie cautele volte ad assicurare la segretezza della Password; quest ultima è composta da almeno otto caratteri, tra cui almeno un numero e un carattere speciale e non contiene riferimenti agevolmente riconducibili al titolare. La Password deve essere modificata dall incaricato al suo primo utilizzo e, successivamente, con cadenza trimestrale (per i Servizi Sociali e Polizia Locale) e semestrale per tutti gli altri utenti. L User Id non può essere assegnato a nessun altro incaricato per nessuna motivazione. Le credenziali di autenticazione non utilizzate da almeno sei mesi devono essere disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica; tali credenziali sono altresì disattivate anche nel caso di perdita della qualità (intesa come efficacia sulla sicurezza) che consente all incaricato l accesso ai dati personali. Il Responsabile della sicurezza informatica dell Ente Amministratore di Sistema non è in grado di conoscere la Password dell utente; qualora l utente medesimo dimenticasse la propria Password si procederà all assegnazione di una nuova chiave di accesso. Accesso al trattamento di dati personali sensibili o giudiziari e politiche di sicurezza espressamente previste L accesso ai documenti contenti dati personali, sensibili o giudiziari e ai dati medesimi avviene per mezzo dell individuazione di specifici profili di autorizzazione, stabiliti sulla base del livello di riservatezza di ciascun documento, fascicolo, sottofascicolo o inserto, secondo quanto stabilito dall art. 28 del presente manuale; tali profili, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all inizio del trattamento. Periodicamente, e comunque con cadenza almeno annuale, deve essere verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione. Gli incaricati del trattamento di dati personali, sensibili o giudiziari non devono lasciare incustodita e accessibile la propria postazione di lavoro durante il trattamento degli stessi. Le credenziali di autenticazione di ciascun operatore devono essere consegnate in busta chiusa e sigillata al Responsabile del Settore di riferimento (gestore delle password); in caso di prolungata assenza o impedimento del soggetto incaricato del trattamento dei dati personali, sensibili o giudiziari e, qualora si renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, il Responsabile di settore è autorizzato ad utilizzare le credenziali contenute nella suddetta busta per procedere al trattamento, comunicandolo al titolare. Il soggetto titolare delle credenziali provvederà, al momento del proprio rientro in servizio, alla sostituzione della Password, provvedendo all inserimento della stessa in altra busta sigillata da consegnare nuovamente al suddetto Responsabile.

4 4 Trattamento dei dati personali, sensibili o giudiziari senza l ausilio di strumenti elettronici Ai fini del trattamento dei dati personali, sensibili o giudiziari, devono essere impartite agli incaricati istruzioni scritte da parte del Responsabile per il trattamento dei dati personali, relative alle modalità delle operazioni, del controllo e della custodia di atti e documenti. Analogamente al trattamento dei medesimi dati svolto per mezzo di strumenti elettronici, sarà verificato il sussistere delle condizioni per l accesso e il trattamento dei suddetti dati, da parte di ciascun utente o gruppo di utenti, con cadenza almeno annuale. I suddetti documenti, sono controllati e custoditi dagli incaricati del trattamento per tutto il tempo di svolgimento dei relativi compiti, trascorso il quale provvederanno alla restituzione; nell arco di tale periodo gli incaricati medesimi si assicureranno che a tali documenti non accedano persone prive di autorizzazione. L accesso agli archivi contenenti dati sensibili o giudiziari è consentito solo previa autorizzazione; le persone ammesse sono identificate e registrate. Formazione dei documenti I documenti dell AOO sono prodotti utilizzando i formati previsti dal DPCM 3/12/2013 e dall allegato n. 5 del presente manuale. L apposizione della firma digitale, volta a garantire l attribuzione certa della titolarità del documento e la sua integrità, avviene previa conversione in un formato, tra quelli previsti dal suddetto DPCM, che garantisca la leggibilità, l interscambiabilità, la non alterabilità, l immutabilità nel tempo del contenuto e della struttura del documento medesimo (ad esempio il formato PDF); l acquisizione mediante scansione dei documenti analogici avverrà in uno dei formati avente le medesime caratteristiche. L apposizione delle varie tipologie di sottoscrizioni elettroniche, l apposizione della firma digitale, nonché la validazione temporale del documento sottoscritto digitalmente deve avvenire in conformità a quanto sancito dalle regole tecniche contenute nel DPCM 22/02/2013, emanate ai sensi dell art. 71 del D. Lgs. 82/05. La sottoscrizione del documento con firma digitale deve avvenire prima dell effettuazione della registrazione di protocollo. Sicurezza delle registrazioni di protocollo L accesso al registro di protocollo al fine di effettuare le registrazioni o di apportare modifiche è consentito soltanto al personale abilitato alla protocollazione. L accesso in consultazione al registro di protocollo è consentito sulla base dell organizzazione dell Ente: di norma, ciascun operatore è abilitato ad accedere esclusivamente ai documenti e ai dati di protocollo dei documenti che ha prodotto, che gli sono stati assegnati o, comunque, di competenza del proprio ufficio di riferimento.

5 5 Ogni registrazione di protocollo viene memorizzata dal Sistema di Gestione Informatica dei Documenti, unitamente all identificativo univoco dell autore che l ha eseguita insieme alla data e l ora della stessa. Eventuali modifiche, autorizzate ai sensi dell art. 28 del presente manuale, vengono registrate per mezzo di log di sistema che mantengano traccia dell autore, della modifica effettuata, nonché della data e dell ora; il Sistema mantiene leggibile la precedente versione dei dati di protocollo, permettendo, in tal modo, la completa ricostruzione cronologica di ogni registrazione. Il Sistema non consente la modifica del numero e della data di protocollo; in tal caso l unica possibile modifica è l annullamento della registrazione stessa di cui, analogamente al caso precedente, il Sistema manterrà traccia. L annullamento di una registrazione di protocollo deve sempre essere accompagnata da autorizzazione scritta del Responsabile della gestione documentale e il SGID deve recare, in corrispondenza della registrazione annullata, gli estremi del provvedimento di autorizzazione. L impronta digitale del documento informatico, associata alla registrazione di protocollo del medesimo è generata utilizzando un algoritmo che genera un hash, conforme a quanto previsto dalla normativa vigente. Al fine di garantire l immodificabilità delle registrazioni di protocollo, il Sistema permette, al termine della giornata lavorativa, la produzione del registro giornaliero delle registrazioni di protocollo, in formato digitale; tale registro, formato nel rispetto di quanto previsto nel manuale di conservazione, sarà trasferito, nell arco della giornata lavorativa successiva, alla struttura di conservazione accreditata di cui l Ente si serve, secondo quanto previsto dall articolo 3 del presente manuale. Gestione dei documenti e sicurezza logica del Sistema I documenti informatici, una volta registrati sul Sistema di Gestione Informatica dei Documenti, risultano immodificabili e non eliminabili; l accesso ad essi, da parte degli utenti interni all AOO, avviene soltanto attraverso il Sistema medesimo, previa la suddetta procedura di identificazione informatica e nel rispetto dei profili di autorizzazione di ciascun utente. Il Sistema consente l effettuazione di qualsiasi operazione su di esso o sui dati, documenti, fascicoli e aggregazioni documentali in esso contenuti, esclusivamente agli utenti abilitati per lo svolgimento di ciascuna attività; il Sistema effettua, inoltre, il tracciamento di qualsiasi evento di modifica delle informazioni trattate e di tutte le attività rilevanti ai fini della sicurezza svolte su di esso da ciascun utente, in modo da garantirne l identificazione; tali registrazioni sono protette al fine di non consentire modifiche non autorizzate. Il Sistema e tutti i documenti e/o dati in esso contenuti sono protetti contro i rischi di intrusione non autorizzata e contro l azione di programmi informatici dannosi in quanto l Amministratore di Sistema (incarico non ancora assegnato) si impegna a rendere ragionevolmente sicuri gli accessi al Sistema e a tutti i documenti e dati in esso contenuti tramite collegamento criptato, inoltre si impegna ad aprire le porte in uscita (LAN to WAN)

6 6 del firewall esclusivamente verso gli indirizzi indicati dal titolare del trattamento dati del Comune di Ozieri. I sistemi di sicurezza sopra elencati sono gestiti giornalmente da personale tecnico incaricato dall Ente ed ottemperano al D.Lgs. 196/03. Ai fini di ridurre la vulnerabilità dei sistemi informativi, il sistema operativo utilizzato dall AOO e il Sistema di Gestione Informatica dei Documenti, vengono costantemente tenuti aggiornati, per mezzo dell istallazione degli aggiornamenti periodici che i fornitori rendono disponibili. Backup e ripristino dell accesso ai dati Il Backup dei dati contenuti nel Sistema di Gestione Informatica dei Documenti (Server) avviene nelle modalità che andiamo ad esplicitare. Viene garantita la corretta esecuzione giornaliera delle copie dati del Server in cui sono ubicati i Gestionali e i Documenti in carico all Ente, le copie vengono effettuate automaticamente: una volta al giorno (gestionali Halley) archiviati su NAS una volta al giorno (Documenti) archiviati su NAS I supporti di memorizzazione su cui sono memorizzati i dati sensibili o giudiziari, quando presenti, devono essere custoditi, sotto chiave, a cura del Responsabile della gestione documentale dell Ente (o del Responsabile del trattamento dei dati personali) al fine di evitare accessi non autorizzati e trattamenti non consentiti. Il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici deve avvenire entro 24/36 ore lavorative in caso di generico malfunzionamento, ed entro 72 ore lavorative in caso di disastro. Nel caso di utilizzo di supporti rimovibili contenenti dati sensibili o giudiziari, cessato lo scopo per cui sono stati memorizzati, se non riscrivibili devono essere necessariamente distrutti, se riscrivibili possono venire cancellati e riutilizzati esclusivamente nel caso in cui le informazioni in essi contenute non siano intelligibili e in alcun modo ricostruibili. Trasmissione e interscambio dei documenti La trasmissione e l interscambio di documenti e fascicoli informatici all interno dell Ente avviene esclusivamente per mezzo del Sistema di Gestione Informatica dei Documenti; nessun altra modalità è consentita, al fine di evitare la dispersione e la circolazione incontrollata di documenti e dati. La trasmissione di documenti informatici al di fuori dell Ente avviene tramite PEC o mediante i meccanismi dell interoperabilità e della cooperazione applicativa di cui al Sistema Pubblico di Connettività, utilizzando le informazioni contenute nella segnatura di protocollo. I messaggi di posta elettronica certificata prodotti dall Ente sono compatibili con il protocollo SMTP/MIME definito nelle specifiche pubbliche RFC , RFC 2045 e 2049 e successive modificazioni.

7 7 Le informazioni relative alla segnatura di protocollo sono strutturate in un file conforme alle specifiche XML, compatibile con un file XML Schema e/o DTD, secondo lo schema previsto nella circolare AgID n. 60 del 23 gennaio Conservazione dei documenti I documenti registrati sul SGID sono conformi ai requisiti e contengono i metadati previsti ai fini della conservazione permanente. Il trasferimento in conservazione avverrà mediante la produzione di pacchetti di versamento, basati su uno schema XML conforme a quanto previsto nel manuale di conservazione. Sicurezza fisica e infrastrutturale del Sistema L Ente, non si è ancora dotato di un piano di emergenza in grado di assicurare la continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività, piano di Continuità Operativa e Disaster Recovey, basati su appositi e dettagliati studi di fattibilità tecnica (presentato dall Ente), in conformità a quanto disposto dall art. 50 bis del D.Lgs 82/05.Il piano di Disaster Recovery dell Ente prevede che le copie di sicurezza siano localizzate in un secondo sito (sede di Disaster Recovery), posto comunque all interno del territorio comunale. In caso di perdita dei dati il servizio di Disaster Recovery deve prevedere il ripristino degli stessi e dell accesso ad essi entro 48/72 ore lavorative. Accesso di Utenti esterni al Sistema L esercizio del diritto di accesso da parte di utenti esterni al Sistema viene effettuato nel rispetto di quanto sancito dalla legge 241/90 e del D. Lgs. 196/03. Qualora l utente esterno decida di esercitare il proprio diritto di accesso rivolgendosi direttamente allo sportello predisposto, la consultazione deve avvenire in modo che siano resi visibili soltanto dati o notizie che riguardino il soggetto interessato ed adottando gli opportuni accorgimenti (ad es. il posizionamento del monitor) volti ad evitare la diffusione di informazioni di carattere personale.

8 8 Piani formativi del personale Ai fini di una corretta gestione dell intero ciclo dei documenti informatici, dalla formazione degli stessi fino alla loro trasmissione al sistema di conservazione, l Ente predispone le apposite attività formative per il personale, con particolare riferimento ai seguenti temi: utilizzo del Sistema di Gestione Informatica dei Documenti; fascicolazione dei documenti informatici; politiche e aspetti organizzativi previsti nel manuale di gestione; legislazione e tematiche relative alla gestione documentale; legislazione in materia di protezione dei dati personali; aggiornamento sui temi suddetti. Monitoraggio periodico dell efficacia e dell efficienza delle misure di sicurezza l Amministratore di Sistema del Comune di Ozieri nomina, controlla periodicamente i log di sistema e li mantiene, come richiesto dal Garante Privacy per 6 mesi, al fine di verificare eventuali violazioni del Sistema. Il Responsabile della gestione documentale dell ente effettua periodiche verifiche sul corretto funzionamento del Sistema di Gestione Informatica dei Documenti, valutando a tal fine, anche per mezzo di controlli a campione, il corretto svolgimento delle operazioni inerenti la gestione documentale. Misure di tutela e garanzia Qualora l Ente adotti misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere all esecuzione, riceverà dall installatore una descrizione scritta dell intervento che ne attesti la conformità alle disposizioni del disciplinare tecnico di cui all allegato b) del D. Lgs. 196/03. In base al disposto dell articolo 34, comma 1, del D. Lgs. 196/03 il trattamento dei dati personali effettuato mediante l utilizzo di strumenti elettronici è subordinato al rispetto delle misure minime previste nell allegato B) al Codice in materia di protezione dei dati personali Disciplinare tecnico in materia di misure minime di sicurezza. Pertanto l Amministratore di Sistema, tratterà i dati contenuti nei sistemi di sicurezza, in modo da non eccedere le finalità per le quali gli stessi sono stati raccolti e solamente per il tempo strettamente necessario al conseguimento delle stesse; il trattamento dei dati dovrà impiegare modalità non invasive e attivare ogni possibile accorgimento finalizzato a salvaguardare la sfera privata altrui, come disposto dal D. Lgs. 196/03 e dal disciplinare tecnico di cui all allegato b) del decreto legislativo stesso.

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa COMUNE DI NESSO (CO) - ALLEGATO N. 4 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI

Dettagli

Comune di Paladina Manuale di Gestione del protocollo informatico, dei flussi documentali e degli archivi - Allegati.

Comune di Paladina Manuale di Gestione del protocollo informatico, dei flussi documentali e degli archivi - Allegati. (Documento 11) PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI 1. Premessa Il presente piano di

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

STUDIO MURER COMMERCIALISTI

STUDIO MURER COMMERCIALISTI 1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE

Dettagli

D.P.R. 28 luglio 1999, n. 318

D.P.R. 28 luglio 1999, n. 318 D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31

Dettagli

DPR 318 e sua entrata in vigore

DPR 318 e sua entrata in vigore DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime

Dettagli

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE NOME LEZIONE: INTRODUZIONE Il nuovo Codice prevede ed indica una serie di misure definite minime di sicurezza da adottare per l idoneo trattamento dei dati. In questo modulo tratteremo di: Misure minime

Dettagli

Comune di Teglio Provincia di Sondrio PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Comune di Teglio Provincia di Sondrio PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Comune di Teglio Provincia di Sondrio PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI redatto ai sensi dell art. 4 lett. c) D.P.C.M. 3 dicembre 2013 QUADRO NORMATIVO DI RIFERIMENTO Decreto Legislativo

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI BORGOMANERO APPROVATO CON ATTO C.C. N. 19 DEL 09/03/2001 Il presente Regolamento entra in vigore il 12 aprile 2001 INDICE ART. 1

Dettagli

Regolamento. Per il trattamento dei dati personali (legge , n. 675)

Regolamento. Per il trattamento dei dati personali (legge , n. 675) COMUNE DI SERRENTI Provincia di Cagliari Regolamento Per il trattamento dei dati personali (legge 31.12.1996, n. 675) Approvato dal Consiglio Comunale con atto N. 50 del 27.9.2000 Approvato dal Comitato

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Le misure di sicurezza nel trattamento di dati personali

Le misure di sicurezza nel trattamento di dati personali Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

IL MANUALE DI GESTIONE

IL MANUALE DI GESTIONE IL MANUALE DI GESTIONE Riflessioni introduttive Mariella Guercio, Università degli studi di Urbino, 2008 la regolamentazione delle procedure interne Gli aspetti organizzativi sono cruciali per governare

Dettagli

L Operatore di protocollo

L Operatore di protocollo L Operatore di protocollo 1 Obiettivo del corso Fornire agli Operatori di protocollo le informazioni necessarie ad esercitare le attività di: Registrazione Acquisizione Assegnazione Ricerca dei documenti

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE Allegato A Unione Territoriale Intercomunale del Torre MANUALE DI CONSERVAZIONE Manuale di Conservazione Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione del servizio... 5 3.1. Fasi

Dettagli

REPUBBLICA DI SAN MARINO

REPUBBLICA DI SAN MARINO REPUBBLICA DI SAN MARINO DECRETO DELEGATO 8 luglio 2013 n.81 Noi Capitani Reggenti la Serenissima Repubblica di San Marino Visto l articolo 15, comma 2, della Legge 11 maggio 2012 n.50; Vista la deliberazione

Dettagli

Organizzazione dell'archivio corrente e gestione dei documenti Disciplinare del protocollo e archivio corrente

Organizzazione dell'archivio corrente e gestione dei documenti Disciplinare del protocollo e archivio corrente Organizzazione dell'archivio corrente e gestione dei documenti Disciplinare del protocollo e archivio corrente Archivio corrente Archivio corrente: complesso dei documenti prodotti da un soggetto nello

Dettagli

Accesso degli utenti del Ministero del Lavoro e delle Politiche Sociali ai servizi INAIL

Accesso degli utenti del Ministero del Lavoro e delle Politiche Sociali ai servizi INAIL Accesso degli del Ministero del Lavoro e delle Politiche Sociali ai servizi Accesso degli del Ministero del Lavoro e delle Politiche Sociali ai servizi 1 di 9 Accesso degli del Ministero del Lavoro e delle

Dettagli

COMUNE DI ARCINAZZO ROMANO PROVINCIA DI ROMA REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAI SERVIZI COMUNALI

COMUNE DI ARCINAZZO ROMANO PROVINCIA DI ROMA REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAI SERVIZI COMUNALI COMUNE DI ARCINAZZO ROMANO PROVINCIA DI ROMA REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAI SERVIZI COMUNALI Approvato con deliberazione del Consiglio Comunale n. 25 del 30.09.2003

Dettagli

BOZZA Pagina 1 di 11

BOZZA Pagina 1 di 11 Schema di D.P.C.M. gg mm 2011 Regole tecniche in materia di formazione, trasmissione, conservazione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici, nonché di formazione

Dettagli

LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE

LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE Dipartimento di Psicologia dei Processi di Sviluppo e Socializzazione LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE Documento: DPPSS Privacy n. 14 Revisione 2.1-30.06.2012 Autore: Fabrizio

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 poco tempo per

Dettagli

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO Indice generale Premessa Manuale di gestione del protocollo informatico Articolo 1 - Ambito di applicazione Articolo 2 -Individuazione Area organizzativa

Dettagli

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA Provincia di MI DOCUMENTO PROGRAMMATICO sulla SICUREZZA Il presente documento è stato emesso il giorno 31 marzo 2011, è stato redatto ai sensi e per gli effetti dell articolo 34, comma 1, lettera g del

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI Allegato alla deliberazione del Consiglio comunale n. 41 di data 26.10.2000 Il segretario comunale f.to d.ssa Claudia Visani COMUNE DI NAVE SAN ROCCO Provincia di Trento REGOLAMENTO SULLA TUTELA DELLA

Dettagli

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 31 ottobre 2000 Regole tecniche per il protocollo informatico di cui al decreto del Presidente della Repubblica 20 ottobre 1998, n. 428. IL PRESIDENTE

Dettagli

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE COMUNE DI BARZANA Provincia di Bergamo REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Provincia autonoma di Trento Soprintendenza per i Beni culturali Ufficio Beni archivistici, librari e Archivio provinciale

Provincia autonoma di Trento Soprintendenza per i Beni culturali Ufficio Beni archivistici, librari e Archivio provinciale Provincia autonoma di Trento Soprintendenza per i Beni culturali Ufficio Beni archivistici, librari e Archivio provinciale LINEE GUIDA PER LA CONSERVAZIONE DEI DOCUMENTI INFORMATICI PRODOTTI DALLE AMMINISTRAZIONI

Dettagli

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)

Dettagli

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Definizioni Dato personale Qualsiasi informazione che riguardi persone fisiche identificate o che possono essere

Dettagli

Manuale di gestione per l archivio e il protocollo informatico

Manuale di gestione per l archivio e il protocollo informatico Consiglio Distrettuale Notarile di Modena Manuale di gestione per l archivio e il protocollo informatico Versione 1 del 09/05/2016 1 Sommario 1. Amministrazione, aree organizzative omogenee e riferimenti

Dettagli

COMUNE DI ANDORNO MICCA PROVINCIA DI BIELLA REGOLAMENTO SULLA RISERVATEZZA DEI DATI PERSONALI

COMUNE DI ANDORNO MICCA PROVINCIA DI BIELLA REGOLAMENTO SULLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI ANDORNO MICCA PROVINCIA DI BIELLA REGOLAMENTO SULLA RISERVATEZZA DEI DATI PERSONALI Approvato con deliberazione del Consiglio Comunale n. 11 del 10.04.2000 Art.1 Oggetto del regolamento 1. Il

Dettagli

ART. 1 Norme generali

ART. 1 Norme generali REGOLAMENTO DELL ATTIVITA DI VIDEOSORVEGLIANZA ALL INTERNO DELLE STRUTTURE DEL POLITECNICO DI BARI ART. 1 Norme generali 1. L utilizzo dei sistemi di videosorveglianza è finalizzato alla protezione dei

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 31 ottobre 2000 (GU n. 272 del )

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 31 ottobre 2000 (GU n. 272 del ) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 31 ottobre 2000 (GU n. 272 del 21-11-2000) Regole tecniche per il protocollo informatico di cui al decreto del Presidente della Repubblica 20 ottobre 1998,

Dettagli

MANUALE DI GESTIONE DOCUMENTALE

MANUALE DI GESTIONE DOCUMENTALE MANUALE DI GESTIONE DOCUMENTALE Art. 5 DPCM 3/12/2013 Regole tecniche per il protocollo informatico COMUNE DI MONTEREALE (AQ) 2 INDICE SEZIONE I - Disposizioni generali... 5 Articolo 1 - Ambito di applicazione...

Dettagli

CITTA DI SAN DANIELE DEL FRIULI

CITTA DI SAN DANIELE DEL FRIULI CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE COMUNE DI GUARDAMIGLIO PROVINCIA DI LODI REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE INDICE DEL REGOLAMENTO Art. 1 Premessa Art. 2 Finalità Art. 3 Caratteristiche

Dettagli

La conservazione sostitutiva dei documenti

La conservazione sostitutiva dei documenti La conservazione sostitutiva dei documenti Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Conservazione dei documenti 1/3 I documenti degli archivi, le scritture

Dettagli

CONSERVAZIONE DIGITALE

CONSERVAZIONE DIGITALE CONSERVAZIONE DIGITALE Formazione 2016 1 CONSERVAZIONE DIGITALE La conservazione è l attività volta a proteggere nel tempo gli archivi di documenti informatici e i dati. Ha l obiettivo di impedire la perdita

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

1. AMBITO DI APPLICAZIONE, DEFINIZIONI

1. AMBITO DI APPLICAZIONE, DEFINIZIONI Roma, 9/10/2015 Prot. n 17498/H901 Decreto n 377 Vista la L.241/1990; Visto il D.P.C.M. 3/12/2013; Visto il D.lgs 165/2001; Visto il Decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni,

Dettagli

TAB 3 Riepilogo delle misure di sicurezza

TAB 3 Riepilogo delle misure di sicurezza TAB 3 Riepilogo delle misure di sicurezza M-001 Estintori I locali sono dotati di appositi estintori da utilizzarsi per l'estinzione delle fiamme in caso di incendio. Inoltre ai sensi della normativa sulla

Dettagli

NOTIFICHE TELEMATICHE

NOTIFICHE TELEMATICHE NOTIFICHE TELEMATICHE Creazione documento informatico Attestazioni di Conformità Notificazione con modalità telematica Conservazione notifiche telematiche Redazione doc. 21/09/2015 1 Call center giustizia

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO Approvato dalla Giunta camerale con D.G. n. 195 del 22 Dicembre 2011 INDICE ART. 1 - ART. 2 - ART.

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

CONSERVARE DOCUMENTI INFORMATICI E ARCHIVI DIGITALI

CONSERVARE DOCUMENTI INFORMATICI E ARCHIVI DIGITALI Prof. Stefano Pigliapoco CONSERVARE DOCUMENTI INFORMATICI E ARCHIVI DIGITALI s.pigliapoco@unimc.it Conservazione di contenuti informativi digitali Un contenuto informativo digitale è un oggetto digitale

Dettagli

Progetto Protocollo Informatico

Progetto Protocollo Informatico Progetto Protocollo Informatico L EVOLUZIONE DEI SISTEMI DI PROTOCOLLAZIONE SISTEMA DI PROTOCOLLO TRADIZIONALE: Documenti cartacei, che cioè utilizzano come unico supporto fisico la carta; in tale caso

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali

Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali - 1998 Il "Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi

Dettagli

COMUNE DI CARPINETI Prov. di Reggio Emilia. REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI

COMUNE DI CARPINETI Prov. di Reggio Emilia. REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI COMUNE DI CARPINETI Prov. di Reggio Emilia REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI SOMMARIO: Art.1 - Oggetto... Art.2 - Finalità. Art.3 - Definizioni di riferimento..... Art.4 -

Dettagli

Nuove responsabilità organizzative del titolare e azioni da intraprendere

Nuove responsabilità organizzative del titolare e azioni da intraprendere Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere

Dettagli

COMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA

COMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA COMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA Le finalità che la Città di Lecco intende perseguire con il progetto di videosorveglianza

Dettagli

COMUNE DI SANT ANNA ARRESI

COMUNE DI SANT ANNA ARRESI COMUNE DI SANT ANNA ARRESI AREA AMMINISTRATIVA UFFICIO SEGRETERIA UFFICIO PROTOCOLLO PRODUZIONE E CONSERVAZIONE DEL REGISTRO GIORNALIERO DI PROTOCOLLO 1. Introduzione e breve inquadramento normativo Dal

Dettagli

COMUNE DI SURANO PROVINCIA DI LECCE

COMUNE DI SURANO PROVINCIA DI LECCE COMUNE DI SURANO PROVINCIA DI LECCE COPIA Spedizione Prot. n 3978 Data 27.10.2015 DELIBERAZIONE DELLA GIUNTA COMUNALE N. 70 del 08.10.2015 OGGETTO: APPROVAZIONE MANUALE DI GESTIONE PROTOCOLLO INFORMATICO

Dettagli

SEZIONE V REGISTRAZIONE DEI DOCUMENTI

SEZIONE V REGISTRAZIONE DEI DOCUMENTI SEZIONE V REGISTRAZIONE DEI DOCUMENTI Articolo 19 Documenti soggetti a registrazione di protocollo I documenti ricevuti e prodotti dagli uffici utente, indipendentemente dal supporto sul quale sono formati,

Dettagli

NOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente

NOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente Allegato 2 Atto di nomina del Responsabile esterno del trattamento dei dati (Decreto Legislativo 196 del 30 giugno 2003, art. 29) IL SINDACO - Premesso che, con atto... del..., il Sig.... nato a il codice

Dettagli

COMUNE DI BORGOSATOLLO PROVINCIA DI BRESCIA SERVIZIO DI POLIZIA LOCALE

COMUNE DI BORGOSATOLLO PROVINCIA DI BRESCIA SERVIZIO DI POLIZIA LOCALE REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA Approvato con deliberazione C.C. n. 12 del 05/04/2011 1 INDICE Articolo 1 Oggetto del Regolamento Articolo 2 Principi e finalità Articolo 3 Notificazione

Dettagli

COMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE

COMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE COMUNE DI TORELLA DEI LOMBARDI Provincia di Avellino PIANO DI INFORMATIZZAZIONE delle procedure per la presentazione e compilazione on-line da parte di cittadini ed imprese delle istanze, dichiarazioni

Dettagli

Piano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente

Piano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Piano Triennale di Informatizzazione delle Procedure 2015 2017 COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Questo Comune è dotato del sistema informatico per la gestione integrata

Dettagli

Università Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

Università Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI 1 INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Allegato al contratto con lo studente Ai sensi dell art. 13 del decreto legislativo 30 giugno 2003 n. 196 codice in materia di protezione dei dati personali

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI. Approvato con deliberazione C.C. n. 23 del 29/05/2000

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI. Approvato con deliberazione C.C. n. 23 del 29/05/2000 REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato con deliberazione C.C. n. 23 del 29/05/2000 Articolo 1 Oggetto del regolamento 1. Il presente regolamento disciplina il trattamento

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali

Dettagli

Cambiamenti Normativi

Cambiamenti Normativi Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al

Dettagli

dichiarazione rilasciata da notaio o altro pubblico ufficiale a ciò autorizzato allegata o asseverata al documento informatico

dichiarazione rilasciata da notaio o altro pubblico ufficiale a ciò autorizzato allegata o asseverata al documento informatico accesso accreditamento affidabilità aggregazione documentale operazione che consente a chi ne ha diritto di prendere visione ed estrarre copia dei informatici riconoscimento, da parte dell Agenzia per

Dettagli

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Allegato alla Delibera della Giunta comunale n. 84 di data 10.08.2016. IL SEGRETARIO COMUNALE f.to dott.ssa Lisa Luchini DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA INDICE

Dettagli

Comune di Sclafani Bagni Provincia di Palermo

Comune di Sclafani Bagni Provincia di Palermo N. 2/2016 reg. 1 settore Affisso il Comune di Sclafani Bagni Provincia di Palermo Defisso il DETERMINAZIONE DEL SINDACO N. 63 DEL 04/03/2016 Oggetto: nomina Responsabile della Gestione Documentale (RGD)

Dettagli

C O M U N E D I C O D O G N O. ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

C O M U N E D I C O D O G N O. ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI C O M U N E D I C O D O G N O ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato dal Consiglio Comunale con atto n. 121 del 8.11.2000 Esaminato dall'o.re.co.

Dettagli

TAVOLA DI CORRISPONDENZA DELLE FATTISPECIE DISCIPLINATE SIA DALLE REGOLE TECNICHE SUL PROCESSO TELEMATICO CHE DA QUELLE SUL DOCUMENTO INFORMATICO

TAVOLA DI CORRISPONDENZA DELLE FATTISPECIE DISCIPLINATE SIA DALLE REGOLE TECNICHE SUL PROCESSO TELEMATICO CHE DA QUELLE SUL DOCUMENTO INFORMATICO TAVOLA DI CORRISPONDENZA DELLE FATTISPECIE DISCIPLINATE SIA DALLE REGOLE TECNICHE SUL a cura di Roberto Arcella PROCESSO TELEMATICO CHE DA QUELLE SUL DOCUMENTO INFORMATICO Argomento Norma tecnica PCT (DM

Dettagli

1. L accesso e la permanenza nelle strutture devono essere consentiti, esclusivamente, negli orari di apertura delle stesse.

1. L accesso e la permanenza nelle strutture devono essere consentiti, esclusivamente, negli orari di apertura delle stesse. REGOLAMENTO COMUNALE PER L ORGANIZZAZIONE E LA GESTIONE DEL SERVIZIO DI PORTINERIA Art. 1 Oggetto, principi e finalità 1. Il presente disciplinare regolamenta l accesso alla sede municipale e nelle sedi

Dettagli

Questioni teoriche e prassi operativa nel PCT

Questioni teoriche e prassi operativa nel PCT Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso

Dettagli

SERVIZIO FATTURAZIONE ELETTRONICA NAMIRIAL RICHIESTA DI ATTIVAZIONE

SERVIZIO FATTURAZIONE ELETTRONICA NAMIRIAL RICHIESTA DI ATTIVAZIONE SERVIZIO FATTURAZIONE ELETTRONICA NAMIRIAL RICHIESTA DI ATTIVAZIONE QUADRO A DATI DEL COMMITTENTE denominazione/ragione sociale con sede in (città) (CAP) (prov.) p. iva QUADRO B DATI DEL CLIENTE denominazione/ragione

Dettagli

COMUNE DI CAPOTERRA PROVINCIA DI CAGLIARI MANUALE DELLA CONSERVAZIONE

COMUNE DI CAPOTERRA PROVINCIA DI CAGLIARI MANUALE DELLA CONSERVAZIONE COMUNE DI CAPOTERRA PROVINCIA DI CAGLIARI MANUALE DELLA CONSERVAZIONE 1 INDICE GENERALE: 1. Scopo del documento 3 2. Modello organizzativo dell Ente 3 3. Competenze e responsabilità 4 3.1. Responsabile

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

COMUNE DI COTIGNOLA PROVINCIA DI RAVENNA

COMUNE DI COTIGNOLA PROVINCIA DI RAVENNA COMUNE DI COTIGNOLA PROVINCIA DI RAVENNA Piazza Vittorio Emanuele II n.31-48010 Cotignola (RA) Telefono: 0545/908811 - Telefax: 0545/41282 P.IVA 00148580392 e-mail: comunecotignola@racine.ra.it SETTORE

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. 111013 Modalità e termini di comunicazione dei dati all anagrafe tributaria da parte degli uffici comunali in relazione alle denunce di inizio attività presentate allo sportello unico comunale per l

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

CITTÀ DI FIUMICINO (Provincia di Roma)

CITTÀ DI FIUMICINO (Provincia di Roma) CITTÀ DI FIUMICINO (Provincia di Roma) REGOLAMENTO PER LA ORGANIZZAZIONE DEL SERVIZIO RELATIVO ALLA GESTIONE DELLA CASA COMUNALE Approvato con deliberazione della Giunta comunale n. 45 del 11 aprile 2007

Dettagli

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI CITTÀ DI MINERBIO PROVINCIA DI BOLOGNA REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI Approvato con deliberazione di Consiglio Comunale

Dettagli

PROCESSO TELEMATICO. Lo stato dell arte della normativa e le regole generali

PROCESSO TELEMATICO. Lo stato dell arte della normativa e le regole generali PROCESSO TELEMATICO Lo stato dell arte della normativa e le regole generali TUTTO INIZIA DODICI ANNI FA. art. 4 del d.p.r. 123/2001 Tutti gli atti e i provvedimenti del processo possono essere compiuti

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

Guida alla Registrazione Utenti

Guida alla Registrazione Utenti Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall

Dettagli

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in

Dettagli

REGOLAMENTO PER L ALBO ON-LINE

REGOLAMENTO PER L ALBO ON-LINE REGOLAMENTO PER L ALBO ON-LINE Emanato con Decreto 10 febbraio 2015, n. 67 Entrato in vigore il 27 febbraio 2015 ARCHIVIO GENERALE DI ATENEO Via Ravasi, 2 21100 Varese (VA) Italia Tel. +39 0332 21 9011/9047

Dettagli

CONVENZIONE DI POLIZIA LOCALE TRA I COMUNI DI GUANZATE, CIRIMIDO, FENEGRO e LURAGO MARINONE Provincia di Como

CONVENZIONE DI POLIZIA LOCALE TRA I COMUNI DI GUANZATE, CIRIMIDO, FENEGRO e LURAGO MARINONE Provincia di Como CONVENZIONE DI POLIZIA LOCALE TRA I COMUNI DI GUANZATE, CIRIMIDO, FENEGRO e LURAGO MARINONE Provincia di Como REGOLAMENTO Per la gestione dell impianto di videosorveglianza dei comuni di Guanzate, Cirimido,

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli